Modifikasi Video Encrypton Algorithm Unt
Barmawi, Modifikasi Video Encryption Algorithm 71
MODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK
MENINGKATKAN TINGKAT KEAMANANNYA
Ari Moesriami Barmawi(1), Nurjanah Syakrani(2), Faren(3), Heri Budianto(4)
(1), (2), (3), (4)
Jurusan Teknik Komputer Politeknik Negeri Bandung
VIDEO ENCRYPTION ALGORITHM MODIFICATION
TO IMPROVE SECURE LEVEL
Abstract: Nowadays, information exchange through electronic media becomes one of communication
ways which is frequently used for communicating with each other. Since there are information which have
to be kept secret during the transmission while the communication line can not prevent the information
against the eavesdropper, impersonating, man in the middle attack, etc, then the way to keep the information secret should be considered. One of methods for keeping the information secret is cryptography.
There are many cryptosystems which have been proposed for preventing information against attacker.
Two of them are Video Encryption Algorithm (VEA) and Data Encryption Standards (DES) which can be
used for encrypting information in either visual or text. However, both cryptosystems still have weaknesses. VEA is less secure than DES, while DES needs more time for processing the video/picture encryption compared with VEA. This paper introduce a cryptosystem for encrypting video/picture which needs
less time for encrypting video/picture but has equal security as DES. In other words, the proposed
cryptosystem is more secure than VEA. This cryptosystem is a development of both DES and VEA. Based
on analysis we demonstrated that our approach confirmed those above advantages.
Keywords: Kriptografi, Video Encryption Algorithm (VEA), Data Encryption Standards (DES), Random
Number, Permutasi
Dewasa ini pertukaran informasi melalui media
dapan, pemalsuan, dan lain-lain, maka keamanan
elektronik menjadi salah satu hal yang sangat sering
informasi saat pertukaran informasi tersebut berlang-
dilakukan saat beberapa individu berkomunikasi an-
sung perlu diperhatikan dengan seksama. Salah satu
tara satu sama lain. Mengingat sebagian informasi
metode pengamanan yang sering digunakan adalah
harus dijaga kerahasiaannya selama proses pengi-
kriptografi. Informasi yang dipertukarkan dapat beru-
riman, sementara media komunikasi yang digunakan
pa informasi teks atau gambar, bahkan suara. Berba-
adalah media umum yang rentan terhadap penya-
gai sistem kriptografi sudah pernah diajukan baik untuk
Alamat Korespondensi:
Ari Moesriami Barmawi, Jurusan Teknik Komputer Politeknik Negeri Bandung
Telepon : (022) 2013789; Fax. (022) 2013889
72 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008
teks atau gambar, tetapi khusus untuk gambar diperlu-
sepanjang 64 bit. Hal ini berlaku berulang hingga
kan sistem kriptografi yang membutuhkan waktu
putaran ke enam belas. Proses enkripsi data sepan-
eksekusi cepat mengingat ukuran gambar jauh lebih
jang 64 bit dilakukan dengan 16 putaran pula dengan
besar daripada teks. Dalam rangka mengamankan
memanfaatkan 16 kunci yang telah dibuat. Berdasar-
gambar, Shi dan Bhargava mengajukan sebuah sistem
kan proses yang dilakukan tampak bahwa tingkat
kriptografi khusus untuk gambar yang diberi nama
keamanan sistem kriptografi DES (Stinson, 1995)
VEA (Shi and Bhargava, 1998a; 1998b). Walaupun
cukup tinggi walaupun perlu disertai penam-bahan
demikian, kekuatannya tidak sebaik sistem kriptografi
panjang kunci sejalan dengan peningkatan kinerja
lainnya, seperti DES (Stinson, 1995). Bila DES digu-
perangkat keras komputer. Sebagai contoh, dengan
nakan untuk mengamankan gambar, diperlukan waktu
kunci sepanjang 128 bit akan diperoleh tingkat ke-
eksekusi yang cukup panjang. Dengan demikian, di-
amanan yang tinggi sampai tahun 2121. Walaupun
perlukan suatu sistem kriptografi yang memiliki keku-
demikian, bila hal ini diterapkan pada gambar akan
atan pengamanan yang baik, tetapi tidak membutuh-
membutuhkan waktu eksekusi yang cukup tinggi.
kan waktu eksekusi yang tinggi. Untuk itu, pada
Sistem kriptografi lain yang pernah diusulkan
makalah ini diajukan sistem kriptografi yang merupa-
untuk mengamankan gambar yang berupa video
kan pengembangan dari VEA dan DES. Pembahasan
adalah sistem yang diajukan oleh Shi dan Bhargava
tentang sistem ini juga akan dilengkapi dengan pene-
yaitu VEA, sebenarnya diciptakan untuk melakukan
rapannya pada protokol kriptografi yang diguna-
pengamanan informasi yang berupa gambar video
kan.
berformat Moving Picture Experts Group (MPEG)
tetapi sebenarnya algoritma sistem kriptografi ini juga
DES dan VEA
dapat diterapkan pada gambar berformat lainnya.
DES adalah sistem kriptografi simetrik (proses
Sistem kriptografi ini ditujukan untuk menjamin agar
enkripsi dan dekripsi sama) yang dikategorikan dalam
informasi yang dikirimkan tidak dapat dibuka oleh
“block cipher”. Pada sistem ini digunakan kunci
pihak yang tidak berhak membaca. Gagasan dasar
yang memiliki panjang 64 bit, tetapi panjang kunci
algoritma ini adalah melakukan proses pengamanan
sesungguhnya adalah 56 bit sementara 8 bit sisanya
informasi dengan memanfaatkan kunci rahasia.
digunakan untuk pemeriksaan bit paritas. Kunci de-
Secara umum, algoritma sistem kriptografi VEA
ngan panjang 56 bit ini digunakan untuk membuat 16
sangat sederhana yaitu meng-XOR-kan kunci rahasia
buah kunci turunannya dengan ukuran 48 bit mela-
dengan setiap koefisien Discrete Cosine Transform
lui 16 putaran proses. Adapun caranya adalah dengan
(DCT) yang terdapat pada MPEG.
mengambil 48 bit dari kunci tersebut pada posisi ter-
Adapun secara lebih rinci dapat dijelaskan
tentu, kemudian dijadikan masukan bagi proses putar-
sebagai berikut. Misalnya sebuah informasi (plain-
an pertama, sehingga dihasilkan kunci turunan perta-
text) berupa video S yang dapat direpresentasikan
ma sepanjang 64 bit. Kunci turunan pertama ini,
dalam Persamaan 1.
kemudian akan menjadi masukan bagi proses putaran
kedua untuk menghasilkan kunci turunan ke dua
S=s1s2s3...sm...
(1)
Barmawi, Modifikasi Video Encryption Algorithm 73
dengan s i adalah seluruh koefisien Alternating
makalah ini dengan VEA terletak pada penggunaan
Current (AC) (informasi) dan Direct Current (DC)
kunci dalam proses enkripsi serta proses pembuatan
(nilai rata-rata brightness) yang akan diamankan
kunci. Bila pada VEA, kunci langsung di-XOR-kan
(dienkripsi) menggunakan kunci K yang dapat
dengan komponen DCT (plaintext), maka pada
direpresentasikan pada Persamaan 2.
sistem kriptografi yang diusulkan kunci tidak langsung
K=k1k2k3...k m
(2)
dengan ki adalah bit ke-i dari kunci rahasia yang akan
di-XOR-kan dengan plaintext. Di samping itu,
digunakan. Hasil enkripsinya Ek(S) dapat dilihat pada
pesan yang telah dienkripsi (cyphertext).
Persamaan 3.
Ek(S)=(k1 ⊕ s1)( k2 ⊕ s2)( k3 ⊕ s3)...(km ⊕ sm)
perbedaan lainnya adalah penyelipan kunci pada
Prosedur pengamanan informasi (enkripsi)
(3)
Dengan demikian, sistem kriptografi ini rentan
dari sistem ini secara lengkap dapat dilihat pada
Gambar 1.
terhadap penyerangan plaintext, yaitu bila seseorang
mengetahui plaintext dan mengetahui hasil enkripsi
plaintext tersebut, maka kunci yang digunakan dapat
dengan mudah diperoleh.
Berdasarkan penjelasan di atas, dapat disimpulkan bahwa permasalahan pokok dalam mengamankan informasi berupa gambar adalah bahwa bila
dibutuhkan tingkat keamanan yang tinggi, maka
sebagai konsekuensinya diperlukan pula waktu
eksekusi yang tinggi.
METODE
Sistem Kriptografi yang Diusulkan (Modifikasi VEA)
VEA sebenarnya merupakan sistem kriptografi
dengan waktu eksekusi pendek, tetapi tingkat
keamanannya relatif rendah. Untuk itu diusulkan
sistem kriptografi yang mempunyai kekuatan lebih
tinggi dari VEA tetapi membutuhkan waktu eksekusi
lebih kecil dari DES.
Pada sistem kriptogafi yang dikembangkan ini
diusulkan adanya beberapa pengembangan diantaranya kunci yang disembunyikan dalam informasi
yang sudah diamankan (“encrypted text”), pemanfaatan permutasi, serta proses XOR. Perbedaan
utama antara sistem kriptografi yang diusulkan pada
Gambar 1 Diagram Alir Proses Enkripsi
74 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008
Tabel 1 Permutasi dan Permutasi Invers
(a) Permutasi
(b) Permutasi Invers
116
120
124
128
115
119
123
127
114
118
122
126
113
117
121
125
100
104
108
112
99
103
107
111
98
102
106
110
97
101
105
109
84
88
92
96
83
87
91
95
82
86
90
94
81
85
89
93
68
72
76
80
67
71
75
79
66
70
74
78
65
69
73
77
52
56
60
64
51
55
59
63
50
54
58
62
49
53
57
61
plaintext diproses. Setelah seluruh plaintext diproses,
dilakukan proses penyelipan bilangan acak pada
36
40
44
48
35
39
43
47
34
38
42
46
33
37
41
45
20
24
28
32
19
23
27
31
18
22
26
30
17
21
25
29
4
8
12
16
3
7
11
15
2
6
10
14
1
5
9
13
80
96
79
95
78
94
77
93
76
92
75
91
74
90
73
89
48
64
47
63
46
62
45
61
44
60
43
59
42
58
41
57
16
32
15
31
14
30
13
29
12
28
11
27
10
26
9
25
cyphertext.
Proses dekripsi dilakukan dengan proses yang
hampir sama dengan proses enkripsi seperti terlihat
pada Gambar 2. Adapun perbedaannya terletak
(a)
104
120
103
119
102
118
101
117
100
116
99
115
98
114
97
113
72
88
71
87
70
86
69
85
68
84
67
83
66
82
65
81
40
56
39
55
38
54
37
53
36
52
35
51
34
50
33
49
8
24
7
23
6
22
5
21
4
20
3
19
2
18
1
17
112
128
111
127
110
126
109
125
108
124
107
123
106
122
105
121
(b)
Pada Gambar 1 terlihat bahwa prosedur enkripsi
diawali dengan pembuatan bilangan acak (Pseudorandom Number) (Knuth, 1998) menggunakan kunci
sebagai seed. Setelah itu plaintext dibagi dalam
beberapa block yang panjangnya 128 bit, dan
kemudian dipermutasikan sesuai tabel permutasi
seperti yang tampak pada Tabel 1(a). Bilangan acak
yang telah dibuat di-XOR-kan dengan hasil block
yang telah dipermutasikan untuk kemudian dilakukan
permutasi invers seperti yangditunjukkan pada Tabel
1(b). Proses ini akan dilakukan sampai seluruh
Gambar 2 Diagram Alir Proses Dekripsi
Barmawi, Modifikasi Video Encryption Algorithm 75
hanya pada bagian awal proses. Dekripsi diawali
sebut terlihat bahwa A mengirim kunci K yang
dengan penelusuran letak bilangan acak pada
akan digunakan untuk mengenkripsi gambar
cyphertext. Setelah posisi bilangan acak pada
kepada B. K dikirim setelah terlebih dahulu dien-
cyphertext ditemukan, maka dilakukan peng-
kripsi menggunakan K ab . B kemudian akan
ambilan block sepanjang 128 bit untuk kemudian
mendekripsi pesan yang dikirimkan oleh A meng-
dilakukan proses permutasi. Bilangan acak kemu-
gunakan Kab untuk mendapatkan K. Setelah itu, B
dian di-XOR-kan dengan hasil proses permutasi
menerapkan one way function f pada K yang
dan kemudian hasilnya mengalami proses XOR.
direpresentasikan dalam f(K) dan kemudian
Hasil proses XOR ini akan mengalami permutasi
mengirimkannya kepada A. Setelah menerima
invers. Hal ini dilakukan berulang sampai seluruh
f(K) yang dikirimkan oleh B, A menerapkan f
cyphertext diproses, dan hasil terakhir berupa
pada K yang dimilikinya dan membandingkan
plaintext yang dikirim.
antara f(K) yang dibuatnya dengan f(K) yang
Untuk dapat meningkatkan keamanan dari
dikirimkan oleh B. Setelah keduanya diyakini
pengiriman informasi digunakan kunci yang ber-
sama, atau dengan kata lain B adalah pihak
beda pada setiap pengiriman. Kunci yang diguna-
yang dituju A, maka A akan mengirimkan
kan pada sistem kriptografi ini dapat dikirim dengan
file gambar N yang telah dienkripsi mengguna-
menggunakan protokol seperti yang diperlihatkan
kan K kepada B. Proses enkripsi yang digu-
Gambar 3.
nakan untuk mengenkripsi N akan mengikuti
proses seperti yang ditunjukkan pada Gambar
1.
Keunggulan yang dibuat pada sistem kripto
yang diusulkan ini dibandingkan dengan VEA
adalah (1) metode untuk mengenkripsi tidak hanya
menggunakan proses EX-OR dan (2) kunci yang
dipakai pada setiap pengiriman gambar akan
dibangun sesaat sebelum pengiriman gambar dan
bersifat unik. Kedua hal ini disebutkan sebagai
keunggulan karena kedua hal tersebut dapat
Gambar 3 Protokol Kriptografi
meningkatkan kekuatan sistem kripto yang diusulkan
ini. Adapun analisisnya dapat dilihat pada bagian
Pada protokol kriptografi yang ditunjuk-
Analisa.
kan pada Gambar 3 diberikan beberapa asumsi diantaranya bahwa (1) A dan B telah menyepakati
HASIL DAN PEMBAHASAN
kunci bersama K ab dan one way function f
Setelah diimplementasikan untuk gambar yang
(Schneier, 1996; Menezes, et al, 1997) serta (2) A
memiliki kedalaman warna 8 bit per pixel (bpp)
dan B saling mempercayai. Pada protokol ter-
dengan panjang kunci 256 bit atau 32 karakter, maka
76 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008
diperoleh hasil seperti yang ditunjukkan pada
bagai seed. Hal ini mengakibatkan kemungkinan
Gambar 5.
untuk memecahkan cyphertext menjadi semakin
kecil, karena kemungkinan untuk memecahkan kunci
menjadi lebih kecil. Misalnya kunci adalah K yang
dibangun dari 32 karakter atau 256 bit, maka
kemungkinan untuk memecahkan kunci dengan
brute force attack adalah sebesar 1/2256. Sementara itu, bila seseorang ingin memecahkan sistem
kriptografi ini tanpa menggunakan kunci, maka ia
harus memecahkan pseudorandom number yang
digunakan dalam proses enkripsi. Bila dilakukan
dengan brute force attack, maka berarti kemungkinan untuk memecahkannya adalah 1/2128.
Gambar 4 Gambar Asli
Jadi bila seseorang ingin melakukan plaintext
attack. Maka ia tidak dapat langsung mendapatkan
kuncinya atau pseudo random number yang
digunakan, karena untuk mendapatkan pseudo
random number yang digunakan perlu pengetahuan
tentang kunci karena pseudo random number yang
digunakan disisipkan di dalam cyphertext pada posisi
yang ditunjukkan oleh tiap bilangan pembentuk kunci.
Dengan demikian pseudo random number tidak
dapat diperoleh hanya dari cyphertext yang dikirimkan. Hal ini merupakan keunggulan dari sistem
Gambar 5 Gambar Setelah Dienkripsi
kriptografi yang diajukan dibandingkan dengan
VEA. Dengan VEA, seseorang dapat segera mem-
Dari Gambar 4 dan 5 tampak perubahan gambar
peroleh kunci setelah ia mengirimkan plaintext dan
sebelum dan setelah dienkripsi dengan sistem
menerima cyphertext, sementara dengan sistem
kriptografi yang diusulkan. Dengan demikian, tampak
kriptografi yang diusulkan perlu dilakukan beberapa
jelas secara visual bahwa pola dari gambar asli tidak
tahap untuk memecahkan kuncinya. Dari penjelasan
terlihat pada gambar hasil enkripsi.
di atas dapat dibuktikan bahwa sistem kriptografi
yang diajukan mempunyai kekuatan yang lebih baik
Analisis Hasil
Pada sistem kriptografi yang diajukan digu-
dibandingkan dengan VEA khususnya terhadap
plaintext attack.
nakan proses EX-OR antara gambar dengan pseu-
Menilik dari kecepatan eksekusinya, sistem
dorandom number yang dibangun dari kunci se-
kriptografi yang diusulkan ini memiliki kecepatan
Barmawi, Modifikasi Video Encryption Algorithm 77
yang lebih cepat dari DES, karena pada sistem ini
eksekusi sistem kriptografi yang diusulkan masih lebih
tidak dilakukan proses rounding. Walaupun demikian,
lambat dibandingkan dengan VEA.
dibandingkan dengan kecepatan VEA, kecepatan
Peluang pengembangan berikutnya adalah
eksekusi sistem kriptografi yang diajukan masih relatif
peningkatan kecepatan eksekusi dan kedalaman
lebih lambat, karena pada sistem ini dibutuhkan proses
warna di atas 8 bpp.
permutasi dan penyelipan bilangan pseudo random
number pada cyphertext.
SIMPULAN
Pada makalah ini telah dibahas pengembangan
sistem kriptografi, khususnya untuk gambar dan
diharapkan mempunyai kinerja lebih baik dari VEA.
Berdasarkan pada penjelasan sebelumnya, dapat
disimpulkan bahwa sistem kriptografi yang diusulkan ini mempunyai keunggulan berupa kekuatan
yang lebih baik dibandingkan dengan VEA dan
kecepatan eksekusi yang lebih cepat dibandingkan
dengan DES. Walaupun demikian, kecepatan
RUJUKAN
Knuth, ED. 1998. The Art of Computer Programming:
Volume 2/ Seminumerical Algorithm. ____:
Addison Wesley Professional.
Menezes, A. and Van Oorschot, P. and Vanstone, S. 1997.
Handbook of Applied Cryptography. Florida: CRC
Press Inc.
Schneier, B. 1996. Applied Cryptography. _____: John
Wiley and Sons Inc.
Shi, C and Bhargava, B. 1998a. An Efficient MPEG Video
Encryption Algorithm. Proceedings of the
Seventeenth IEEE Symposium on Reliable
Distributed. Los Almitos, CA, USA : 381-386.
Shi, C and Bhargava, B. 1998b. A Fast MPEG Video
Encryption Algorithm. Proceeding of the Sixth ACM
International Conference on Multimedia. USA: 8188.
Stinson, D. R. 1995. Cryptography: Theory and Practice.
Florida: CRC Press, Inc.
78 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008
MODIFIKASI VIDEO ENCRYPTON ALGORITHM UNTUK
MENINGKATKAN TINGKAT KEAMANANNYA
Ari Moesriami Barmawi(1), Nurjanah Syakrani(2), Faren(3), Heri Budianto(4)
(1), (2), (3), (4)
Jurusan Teknik Komputer Politeknik Negeri Bandung
VIDEO ENCRYPTION ALGORITHM MODIFICATION
TO IMPROVE SECURE LEVEL
Abstract: Nowadays, information exchange through electronic media becomes one of communication
ways which is frequently used for communicating with each other. Since there are information which have
to be kept secret during the transmission while the communication line can not prevent the information
against the eavesdropper, impersonating, man in the middle attack, etc, then the way to keep the information secret should be considered. One of methods for keeping the information secret is cryptography.
There are many cryptosystems which have been proposed for preventing information against attacker.
Two of them are Video Encryption Algorithm (VEA) and Data Encryption Standards (DES) which can be
used for encrypting information in either visual or text. However, both cryptosystems still have weaknesses. VEA is less secure than DES, while DES needs more time for processing the video/picture encryption compared with VEA. This paper introduce a cryptosystem for encrypting video/picture which needs
less time for encrypting video/picture but has equal security as DES. In other words, the proposed
cryptosystem is more secure than VEA. This cryptosystem is a development of both DES and VEA. Based
on analysis we demonstrated that our approach confirmed those above advantages.
Keywords: Kriptografi, Video Encryption Algorithm (VEA), Data Encryption Standards (DES), Random
Number, Permutasi
Dewasa ini pertukaran informasi melalui media
dapan, pemalsuan, dan lain-lain, maka keamanan
elektronik menjadi salah satu hal yang sangat sering
informasi saat pertukaran informasi tersebut berlang-
dilakukan saat beberapa individu berkomunikasi an-
sung perlu diperhatikan dengan seksama. Salah satu
tara satu sama lain. Mengingat sebagian informasi
metode pengamanan yang sering digunakan adalah
harus dijaga kerahasiaannya selama proses pengi-
kriptografi. Informasi yang dipertukarkan dapat beru-
riman, sementara media komunikasi yang digunakan
pa informasi teks atau gambar, bahkan suara. Berba-
adalah media umum yang rentan terhadap penya-
gai sistem kriptografi sudah pernah diajukan baik untuk
Alamat Korespondensi:
Ari Moesriami Barmawi, Jurusan Teknik Komputer Politeknik Negeri Bandung
Telepon : (022) 2013789; Fax. (022) 2013889
72 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008
teks atau gambar, tetapi khusus untuk gambar diperlu-
sepanjang 64 bit. Hal ini berlaku berulang hingga
kan sistem kriptografi yang membutuhkan waktu
putaran ke enam belas. Proses enkripsi data sepan-
eksekusi cepat mengingat ukuran gambar jauh lebih
jang 64 bit dilakukan dengan 16 putaran pula dengan
besar daripada teks. Dalam rangka mengamankan
memanfaatkan 16 kunci yang telah dibuat. Berdasar-
gambar, Shi dan Bhargava mengajukan sebuah sistem
kan proses yang dilakukan tampak bahwa tingkat
kriptografi khusus untuk gambar yang diberi nama
keamanan sistem kriptografi DES (Stinson, 1995)
VEA (Shi and Bhargava, 1998a; 1998b). Walaupun
cukup tinggi walaupun perlu disertai penam-bahan
demikian, kekuatannya tidak sebaik sistem kriptografi
panjang kunci sejalan dengan peningkatan kinerja
lainnya, seperti DES (Stinson, 1995). Bila DES digu-
perangkat keras komputer. Sebagai contoh, dengan
nakan untuk mengamankan gambar, diperlukan waktu
kunci sepanjang 128 bit akan diperoleh tingkat ke-
eksekusi yang cukup panjang. Dengan demikian, di-
amanan yang tinggi sampai tahun 2121. Walaupun
perlukan suatu sistem kriptografi yang memiliki keku-
demikian, bila hal ini diterapkan pada gambar akan
atan pengamanan yang baik, tetapi tidak membutuh-
membutuhkan waktu eksekusi yang cukup tinggi.
kan waktu eksekusi yang tinggi. Untuk itu, pada
Sistem kriptografi lain yang pernah diusulkan
makalah ini diajukan sistem kriptografi yang merupa-
untuk mengamankan gambar yang berupa video
kan pengembangan dari VEA dan DES. Pembahasan
adalah sistem yang diajukan oleh Shi dan Bhargava
tentang sistem ini juga akan dilengkapi dengan pene-
yaitu VEA, sebenarnya diciptakan untuk melakukan
rapannya pada protokol kriptografi yang diguna-
pengamanan informasi yang berupa gambar video
kan.
berformat Moving Picture Experts Group (MPEG)
tetapi sebenarnya algoritma sistem kriptografi ini juga
DES dan VEA
dapat diterapkan pada gambar berformat lainnya.
DES adalah sistem kriptografi simetrik (proses
Sistem kriptografi ini ditujukan untuk menjamin agar
enkripsi dan dekripsi sama) yang dikategorikan dalam
informasi yang dikirimkan tidak dapat dibuka oleh
“block cipher”. Pada sistem ini digunakan kunci
pihak yang tidak berhak membaca. Gagasan dasar
yang memiliki panjang 64 bit, tetapi panjang kunci
algoritma ini adalah melakukan proses pengamanan
sesungguhnya adalah 56 bit sementara 8 bit sisanya
informasi dengan memanfaatkan kunci rahasia.
digunakan untuk pemeriksaan bit paritas. Kunci de-
Secara umum, algoritma sistem kriptografi VEA
ngan panjang 56 bit ini digunakan untuk membuat 16
sangat sederhana yaitu meng-XOR-kan kunci rahasia
buah kunci turunannya dengan ukuran 48 bit mela-
dengan setiap koefisien Discrete Cosine Transform
lui 16 putaran proses. Adapun caranya adalah dengan
(DCT) yang terdapat pada MPEG.
mengambil 48 bit dari kunci tersebut pada posisi ter-
Adapun secara lebih rinci dapat dijelaskan
tentu, kemudian dijadikan masukan bagi proses putar-
sebagai berikut. Misalnya sebuah informasi (plain-
an pertama, sehingga dihasilkan kunci turunan perta-
text) berupa video S yang dapat direpresentasikan
ma sepanjang 64 bit. Kunci turunan pertama ini,
dalam Persamaan 1.
kemudian akan menjadi masukan bagi proses putaran
kedua untuk menghasilkan kunci turunan ke dua
S=s1s2s3...sm...
(1)
Barmawi, Modifikasi Video Encryption Algorithm 73
dengan s i adalah seluruh koefisien Alternating
makalah ini dengan VEA terletak pada penggunaan
Current (AC) (informasi) dan Direct Current (DC)
kunci dalam proses enkripsi serta proses pembuatan
(nilai rata-rata brightness) yang akan diamankan
kunci. Bila pada VEA, kunci langsung di-XOR-kan
(dienkripsi) menggunakan kunci K yang dapat
dengan komponen DCT (plaintext), maka pada
direpresentasikan pada Persamaan 2.
sistem kriptografi yang diusulkan kunci tidak langsung
K=k1k2k3...k m
(2)
dengan ki adalah bit ke-i dari kunci rahasia yang akan
di-XOR-kan dengan plaintext. Di samping itu,
digunakan. Hasil enkripsinya Ek(S) dapat dilihat pada
pesan yang telah dienkripsi (cyphertext).
Persamaan 3.
Ek(S)=(k1 ⊕ s1)( k2 ⊕ s2)( k3 ⊕ s3)...(km ⊕ sm)
perbedaan lainnya adalah penyelipan kunci pada
Prosedur pengamanan informasi (enkripsi)
(3)
Dengan demikian, sistem kriptografi ini rentan
dari sistem ini secara lengkap dapat dilihat pada
Gambar 1.
terhadap penyerangan plaintext, yaitu bila seseorang
mengetahui plaintext dan mengetahui hasil enkripsi
plaintext tersebut, maka kunci yang digunakan dapat
dengan mudah diperoleh.
Berdasarkan penjelasan di atas, dapat disimpulkan bahwa permasalahan pokok dalam mengamankan informasi berupa gambar adalah bahwa bila
dibutuhkan tingkat keamanan yang tinggi, maka
sebagai konsekuensinya diperlukan pula waktu
eksekusi yang tinggi.
METODE
Sistem Kriptografi yang Diusulkan (Modifikasi VEA)
VEA sebenarnya merupakan sistem kriptografi
dengan waktu eksekusi pendek, tetapi tingkat
keamanannya relatif rendah. Untuk itu diusulkan
sistem kriptografi yang mempunyai kekuatan lebih
tinggi dari VEA tetapi membutuhkan waktu eksekusi
lebih kecil dari DES.
Pada sistem kriptogafi yang dikembangkan ini
diusulkan adanya beberapa pengembangan diantaranya kunci yang disembunyikan dalam informasi
yang sudah diamankan (“encrypted text”), pemanfaatan permutasi, serta proses XOR. Perbedaan
utama antara sistem kriptografi yang diusulkan pada
Gambar 1 Diagram Alir Proses Enkripsi
74 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008
Tabel 1 Permutasi dan Permutasi Invers
(a) Permutasi
(b) Permutasi Invers
116
120
124
128
115
119
123
127
114
118
122
126
113
117
121
125
100
104
108
112
99
103
107
111
98
102
106
110
97
101
105
109
84
88
92
96
83
87
91
95
82
86
90
94
81
85
89
93
68
72
76
80
67
71
75
79
66
70
74
78
65
69
73
77
52
56
60
64
51
55
59
63
50
54
58
62
49
53
57
61
plaintext diproses. Setelah seluruh plaintext diproses,
dilakukan proses penyelipan bilangan acak pada
36
40
44
48
35
39
43
47
34
38
42
46
33
37
41
45
20
24
28
32
19
23
27
31
18
22
26
30
17
21
25
29
4
8
12
16
3
7
11
15
2
6
10
14
1
5
9
13
80
96
79
95
78
94
77
93
76
92
75
91
74
90
73
89
48
64
47
63
46
62
45
61
44
60
43
59
42
58
41
57
16
32
15
31
14
30
13
29
12
28
11
27
10
26
9
25
cyphertext.
Proses dekripsi dilakukan dengan proses yang
hampir sama dengan proses enkripsi seperti terlihat
pada Gambar 2. Adapun perbedaannya terletak
(a)
104
120
103
119
102
118
101
117
100
116
99
115
98
114
97
113
72
88
71
87
70
86
69
85
68
84
67
83
66
82
65
81
40
56
39
55
38
54
37
53
36
52
35
51
34
50
33
49
8
24
7
23
6
22
5
21
4
20
3
19
2
18
1
17
112
128
111
127
110
126
109
125
108
124
107
123
106
122
105
121
(b)
Pada Gambar 1 terlihat bahwa prosedur enkripsi
diawali dengan pembuatan bilangan acak (Pseudorandom Number) (Knuth, 1998) menggunakan kunci
sebagai seed. Setelah itu plaintext dibagi dalam
beberapa block yang panjangnya 128 bit, dan
kemudian dipermutasikan sesuai tabel permutasi
seperti yang tampak pada Tabel 1(a). Bilangan acak
yang telah dibuat di-XOR-kan dengan hasil block
yang telah dipermutasikan untuk kemudian dilakukan
permutasi invers seperti yangditunjukkan pada Tabel
1(b). Proses ini akan dilakukan sampai seluruh
Gambar 2 Diagram Alir Proses Dekripsi
Barmawi, Modifikasi Video Encryption Algorithm 75
hanya pada bagian awal proses. Dekripsi diawali
sebut terlihat bahwa A mengirim kunci K yang
dengan penelusuran letak bilangan acak pada
akan digunakan untuk mengenkripsi gambar
cyphertext. Setelah posisi bilangan acak pada
kepada B. K dikirim setelah terlebih dahulu dien-
cyphertext ditemukan, maka dilakukan peng-
kripsi menggunakan K ab . B kemudian akan
ambilan block sepanjang 128 bit untuk kemudian
mendekripsi pesan yang dikirimkan oleh A meng-
dilakukan proses permutasi. Bilangan acak kemu-
gunakan Kab untuk mendapatkan K. Setelah itu, B
dian di-XOR-kan dengan hasil proses permutasi
menerapkan one way function f pada K yang
dan kemudian hasilnya mengalami proses XOR.
direpresentasikan dalam f(K) dan kemudian
Hasil proses XOR ini akan mengalami permutasi
mengirimkannya kepada A. Setelah menerima
invers. Hal ini dilakukan berulang sampai seluruh
f(K) yang dikirimkan oleh B, A menerapkan f
cyphertext diproses, dan hasil terakhir berupa
pada K yang dimilikinya dan membandingkan
plaintext yang dikirim.
antara f(K) yang dibuatnya dengan f(K) yang
Untuk dapat meningkatkan keamanan dari
dikirimkan oleh B. Setelah keduanya diyakini
pengiriman informasi digunakan kunci yang ber-
sama, atau dengan kata lain B adalah pihak
beda pada setiap pengiriman. Kunci yang diguna-
yang dituju A, maka A akan mengirimkan
kan pada sistem kriptografi ini dapat dikirim dengan
file gambar N yang telah dienkripsi mengguna-
menggunakan protokol seperti yang diperlihatkan
kan K kepada B. Proses enkripsi yang digu-
Gambar 3.
nakan untuk mengenkripsi N akan mengikuti
proses seperti yang ditunjukkan pada Gambar
1.
Keunggulan yang dibuat pada sistem kripto
yang diusulkan ini dibandingkan dengan VEA
adalah (1) metode untuk mengenkripsi tidak hanya
menggunakan proses EX-OR dan (2) kunci yang
dipakai pada setiap pengiriman gambar akan
dibangun sesaat sebelum pengiriman gambar dan
bersifat unik. Kedua hal ini disebutkan sebagai
keunggulan karena kedua hal tersebut dapat
Gambar 3 Protokol Kriptografi
meningkatkan kekuatan sistem kripto yang diusulkan
ini. Adapun analisisnya dapat dilihat pada bagian
Pada protokol kriptografi yang ditunjuk-
Analisa.
kan pada Gambar 3 diberikan beberapa asumsi diantaranya bahwa (1) A dan B telah menyepakati
HASIL DAN PEMBAHASAN
kunci bersama K ab dan one way function f
Setelah diimplementasikan untuk gambar yang
(Schneier, 1996; Menezes, et al, 1997) serta (2) A
memiliki kedalaman warna 8 bit per pixel (bpp)
dan B saling mempercayai. Pada protokol ter-
dengan panjang kunci 256 bit atau 32 karakter, maka
76 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008
diperoleh hasil seperti yang ditunjukkan pada
bagai seed. Hal ini mengakibatkan kemungkinan
Gambar 5.
untuk memecahkan cyphertext menjadi semakin
kecil, karena kemungkinan untuk memecahkan kunci
menjadi lebih kecil. Misalnya kunci adalah K yang
dibangun dari 32 karakter atau 256 bit, maka
kemungkinan untuk memecahkan kunci dengan
brute force attack adalah sebesar 1/2256. Sementara itu, bila seseorang ingin memecahkan sistem
kriptografi ini tanpa menggunakan kunci, maka ia
harus memecahkan pseudorandom number yang
digunakan dalam proses enkripsi. Bila dilakukan
dengan brute force attack, maka berarti kemungkinan untuk memecahkannya adalah 1/2128.
Gambar 4 Gambar Asli
Jadi bila seseorang ingin melakukan plaintext
attack. Maka ia tidak dapat langsung mendapatkan
kuncinya atau pseudo random number yang
digunakan, karena untuk mendapatkan pseudo
random number yang digunakan perlu pengetahuan
tentang kunci karena pseudo random number yang
digunakan disisipkan di dalam cyphertext pada posisi
yang ditunjukkan oleh tiap bilangan pembentuk kunci.
Dengan demikian pseudo random number tidak
dapat diperoleh hanya dari cyphertext yang dikirimkan. Hal ini merupakan keunggulan dari sistem
Gambar 5 Gambar Setelah Dienkripsi
kriptografi yang diajukan dibandingkan dengan
VEA. Dengan VEA, seseorang dapat segera mem-
Dari Gambar 4 dan 5 tampak perubahan gambar
peroleh kunci setelah ia mengirimkan plaintext dan
sebelum dan setelah dienkripsi dengan sistem
menerima cyphertext, sementara dengan sistem
kriptografi yang diusulkan. Dengan demikian, tampak
kriptografi yang diusulkan perlu dilakukan beberapa
jelas secara visual bahwa pola dari gambar asli tidak
tahap untuk memecahkan kuncinya. Dari penjelasan
terlihat pada gambar hasil enkripsi.
di atas dapat dibuktikan bahwa sistem kriptografi
yang diajukan mempunyai kekuatan yang lebih baik
Analisis Hasil
Pada sistem kriptografi yang diajukan digu-
dibandingkan dengan VEA khususnya terhadap
plaintext attack.
nakan proses EX-OR antara gambar dengan pseu-
Menilik dari kecepatan eksekusinya, sistem
dorandom number yang dibangun dari kunci se-
kriptografi yang diusulkan ini memiliki kecepatan
Barmawi, Modifikasi Video Encryption Algorithm 77
yang lebih cepat dari DES, karena pada sistem ini
eksekusi sistem kriptografi yang diusulkan masih lebih
tidak dilakukan proses rounding. Walaupun demikian,
lambat dibandingkan dengan VEA.
dibandingkan dengan kecepatan VEA, kecepatan
Peluang pengembangan berikutnya adalah
eksekusi sistem kriptografi yang diajukan masih relatif
peningkatan kecepatan eksekusi dan kedalaman
lebih lambat, karena pada sistem ini dibutuhkan proses
warna di atas 8 bpp.
permutasi dan penyelipan bilangan pseudo random
number pada cyphertext.
SIMPULAN
Pada makalah ini telah dibahas pengembangan
sistem kriptografi, khususnya untuk gambar dan
diharapkan mempunyai kinerja lebih baik dari VEA.
Berdasarkan pada penjelasan sebelumnya, dapat
disimpulkan bahwa sistem kriptografi yang diusulkan ini mempunyai keunggulan berupa kekuatan
yang lebih baik dibandingkan dengan VEA dan
kecepatan eksekusi yang lebih cepat dibandingkan
dengan DES. Walaupun demikian, kecepatan
RUJUKAN
Knuth, ED. 1998. The Art of Computer Programming:
Volume 2/ Seminumerical Algorithm. ____:
Addison Wesley Professional.
Menezes, A. and Van Oorschot, P. and Vanstone, S. 1997.
Handbook of Applied Cryptography. Florida: CRC
Press Inc.
Schneier, B. 1996. Applied Cryptography. _____: John
Wiley and Sons Inc.
Shi, C and Bhargava, B. 1998a. An Efficient MPEG Video
Encryption Algorithm. Proceedings of the
Seventeenth IEEE Symposium on Reliable
Distributed. Los Almitos, CA, USA : 381-386.
Shi, C and Bhargava, B. 1998b. A Fast MPEG Video
Encryption Algorithm. Proceeding of the Sixth ACM
International Conference on Multimedia. USA: 8188.
Stinson, D. R. 1995. Cryptography: Theory and Practice.
Florida: CRC Press, Inc.
78 GEMATIKA JURNAL MANAJEMEN INFORMATIKA, VOLUME 9 NOMOR 2, JUNI 2008